background preloader

PHP: Hypertext Preprocessor

PHP: Hypertext Preprocessor

abd life sciences ltd. jQuery API Documentation Les boucles PHP et les opérateurs d'incrémentation et de décrémentation Les boucles, tout comme les conditions, représentent l’une des fondations du PHP et il est donc essentiel de comprendre comment elles fonctionnent et de savoir les utiliser. Présentation des boucles Les boucles vont nous permettre d’exécuter plusieurs fois un bloc de code, c’est-à-dire d’exécuter un code « en boucle » tant qu’une condition donnée est vérifiée. Lorsqu’on code, on va en effet souvent devoir exécuter plusieurs fois un même code. Utiliser une boucle nous permet de n’écrire le code qu’on doit exécuter plusieurs fois qu’une seule fois. Nous allons ainsi pouvoir utiliser les boucles pour parcourir et afficher plusieurs valeurs un une seule instruction, comme par exemple récupérer la liste des produits achetés dans une commande, afficher le prénom de tous les utilisateurs de notre site, récupérer des valeurs jusqu’à un certain point donné dans une variable tableau, etc. Nous disposons de quatre boucles différentes en PHP : Les opérateurs d’incrémentation et de décrémentation <! <! <! <!

Widetech.dk Git - Documentation Documentation Reference Reference Manual The official and comprehensive man pages that are included in the Git package itself. Quick reference guides: GitHub Cheat Sheet | Visual Git Cheat Sheet Book Pro Git The entire Pro Git book written by Scott Chacon and Ben Straub is available to read online for free. Videos See all videos → External Links The External Links section is a curated, ever-evolving collection of tutorials, books, videos, and other Git resources. Utilisation des lignes de commande Spawning php-win.exe as a child process to handle scripting in Windows applications has a few quirks (all having to do with pipes between Windows apps and console apps). To do this in C++: // We will run php.exe as a child process after creating// two pipes and attaching them to stdin and stdout// of the child process// Define sa struct such that child inherits our handles SECURITY_ATTRIBUTES sa = { sizeof(SECURITY_ATTRIBUTES) };sa.bInheritHandle = TRUE;sa.lpSecurityDescriptor = NULL; // Create the handles for our two pipes (two handles per pipe, one for each end)// We will have one pipe for stdin, and one for stdout, each with a READ and WRITE endHANDLE hStdoutRd, hStdoutWr, hStdinRd, hStdinWr; // Now create the pipes, and make them inheritableCreatePipe (&hStdoutRd, &hStdoutWr, &sa, 0))SetHandleInformation(hStdoutRd, HANDLE_FLAG_INHERIT, 0);CreatePipe (&hStdinRd, &hStdinWr, &sa, 0)SetHandleInformation(hStdinWr, HANDLE_FLAG_INHERIT, 0); std::string processed("");char buf[128];

Vertipower 2-Manipuler ses entités - Symfony Maintenant, apprenons à manipuler nos entités. On va apprendre à le faire en deux parties : d'abord l'enregistrement en base de données, ensuite la récupération depuis la base de données. Mais d'abord, étudions un petit peu le service Doctrine. Les services Doctrine2 Rappelez-vous, un service est une classe qui remplit une fonction bien précise, accessible partout dans notre code. Le service Doctrine Le service Doctrine est celui qui va nous permettre de gérer la persistance de nos objets. <? $doctrine = $this->get('doctrine'); Mais, afin de profiter de l'autocomplétion de votre IDE, la classe Controller de Symfony2 intègre un raccourci. $doctrine = $this->getDoctrine(); C'est donc ce service Doctrine qui va nous permettre de gérer la base de données. Les différentes connexions à des bases de données. Dans la suite du tutoriel, je considère que vous n'avez qu'un seul EntityManager, ce qui est le cas par défaut. Le service EntityManager $em = $this->getDoctrine()->getManager(); Les repositories

Happy Espresso Injection SQL De nombreux développeurs web ne sont pas conscients des possibilités de manipulation des requêtes SQL, et supposent que les requêtes SQL sont des commandes sûres. Cela signifie qu'une requête SQL est capable de contourner les contrôles et vérifications, comme les identifications, et parfois, les requêtes SQL ont accès aux commandes d'administration. L'injection SQL directe est une technique où un pirate modifie une requête SQL existante pour afficher des données cachées, ou pour écraser des valeurs importantes, ou encore exécuter des commandes dangereuses pour la base. Avec le manque de vérification des données de l'internaute et la connexion au serveur avec des droits de super utilisateur, le pirate peut créer des utilisateurs, et créer un autre super utilisateur. Exemple #1 Séparation des résultats en pages, et créer des administrateurs (PostgreSQL et MySQL) Exemple #2 Exemple d'injection SQL Si cela arrive, le script va créer un nouveau super utilisateur. <? Image de » xkcd

HTML5 Please - Use the new and shiny responsibly WebPlatform.org — Your Web, documented

Related: